Zmiana pespektywy
Na pierwszy rzut oka spokojny dzień w pracy wydaje się czymś pozytywnym. Jednak codzienne powtarzanie tych samych procesów i schematów powoduje ich utrwalenie w naszej pamięci, co uniemożliwia poszerzanie horyzontów. Z drugiej strony, przemyślenia i kwestionowanie swoich metod pracy podczas wykonywania codziennych obowiązków może być niezwykle satysfakcjonujące i korzystne dla naszego rozwoju.
W pigułce
- Poddawanie w wątpliwość sprawdzonych sposobów myślenia w IT dostarcza niezbędnych bodźców.
- Urządzenie a użytkownik końcowy: Standardowo zarządzane urządzenie końcowe nie spełnia automatycznie wszystkich potrzeb indywidualnego użytkownika końcowego.
- Na miejscu a zdalnie: Ze względu na pracę zdalną i rosnącą liczbę urządzeń mobilnych, infratruktura IT podlega różnym wymogom bezpieczeństwa.
- Administratorzy a użytkownicy końcowi: Sprawne zarządzanie punktami końcowymi w przyszłości będzie również uwzględniać doświadczenie użytkownika.
Jak głosi pewne stare powiedzenie: “Przyzwyczajenie jest drugą naturą człowieka”. Oznacza to, że jeśli jesteśmy przyzwyczajeni do czegoś, trudno nam się od tego odzwyczaić.
Innymi słowy, nasze codzienne działania są powtarzalne i ciężko je zmienić. Tego rodzaju rutyna pozwala nam oszczędzać energię.
Jednak świat zmienia się szybciej niż kiedykolwiek. Właśnie dlatego ważne jest regularne udoskonalanie naszej percepcji. Aby zapobiegać selektywnemu postrzeganiu, powinniśmy regularnie
patrzeć na rzeczy z różnych perspektyw. Takie ćwiczenia pomogą nam zachować elastyczność umysłu i rozwijać empatię.
Zmiana perspektywy pozwala nie tylko na rozwój osobisty, ale także dostarcza potrzebnych bodźców z zawodowego punktu widzenia. Uzupełnijmy zatem trzy utrwalone w branży IT
poglądy, poddając w wątpliwość ich dotychczasowe twierdzenia. Często nowe spostrzeżenia pojawiają się dopiero wtedy, gdy poszerzamy swoje horyzonty.
Urządzenie a użytkownik końcowy
Zarządzanie punktami końcowymi zawsze skupiało się na urządzeniach takich jak komputery stacjonarne, smartfony, tablety i serwery. Z tego powodu powstały również
ustandaryzowane terminy rozwiązań, jak na przykład "zarządzanie cyklem życia klienta" (CLM - Client Lifecycle Management), "zarządzanie urządzeniami mobilnymi" (MDM – Mobile Device
Management) oraz "ujednolicone zarządzanie punktami końcowymi" (UEM – Unified Endpoint Management). Bez wątpienia wymienione wyżej urządzenia są najważniejszym elementem w kontekście
administracji i utrzymania infrastruktury IT. To właśnie na nich instalowane jest oprogramowanie, które musi podlegać regularnym aktualizacjom.
Jednak jaki jest cel zarządzania infrastrukturą IT i dlaczego jest to takie ważne? Zadaniem administratora jest wspieranie użytkowników tych urządzeń w ich codziennych działaniach i
pomaganie im w efektywnym realizowaniu procesów biznesowych.
Z tego powodu, aby zrozumieć potrzeby użytkowników, warto przyjąć ich perspektywę. Przykładowo: Czy posiadają oni odpowiednie oprogramowanie na swoich urządzeniach i czy
działa ono stabilnie i bez awarii? W ten sposób możemy dowiedzieć się, w jakim stopniu zarządzanie punktami końcowymi spełnia potrzeby użytkowników końcowych, a w jakim nie.
Na miejscu a zdalnie
Kiedy jeszcze mówiło się o CLM, wszystkie urządzenia końcowe znajdowały się w siedzibie firmy. W tym czasie, urządzenia były używane tylko wewnątrz sieci,
dlatego też jej zabezpieczenie zapewniało podstawowe bezpieczeństwo cyfrowe organizacji.
Od czasu pojawienia się laptopów, smartfonów i tabletów, punkty końcowe przemieszczają się regularnie poza siedzibę firmy i wymagają innego rodzaju ochrony. Natomiast odkąd normą stała się
praca zdalna, wszyscy jesteśmy świadomi tego, że nie ma już powrotu do całkowicie zamkniętych sieci. Urządzenia końcowe zostały w pewien sposób uwolnione i żyją teraz w
Internecie.
Również w tym przypadku zmiana perspektywy wydaje się być obiecująca. Pojawia się więc pytanie: Czy zdalne zarządzanie urządzeniami może być tak samo skuteczne, jak w siedzibie firmy? Z
całą pewnością wymaga ono bezpiecznych połączeń sieciowych, które zapewniają dostęp do urządzeń, bez konieczności ingerencji użytkownika końcowego.
Administrator a użytkownik końcowy
Z punktu widzenia zespołu IT ważne jest bezpieczne skonfigurowanie urządzeń w firmie i aktualizowanie ich oprogramowania, co zapewni kompatybilność i bezpieczeństwo. W tym
procesie pomocne jest użycie odpowiednich wskaźników efektywności (Key Performance Indicators). Pozwalają one mierzyć, jak blisko znajdujemy się do osiągnięcia celu. Po wykonaniu wszystkich
zadań administracyjnych, dashboard świeci się na zielono, a administratorzy mogą obwieścić sukces.
Czy użytkownicy końcowi zgadzają się z naszą oceną w tym przypadku? Mamy nadzieję, że tak! Jednak czasami zdarza się, że wprowadzane aktualizacje powodują problemy
techniczne, a oprogramowanie ulega awarii. W takiej sytuacji, widzą oni kolor czerwony, poziom ich stresu wzrasta, a praca nie jest wykonywana zgodnie z oczekiwaniami.
Zmieniając nasze spojrzenie, weźmiemy teraz pod uwagę doświadczenia użytkowników końcowych. Właściwe dla administratorów IT wskaźniki efektywności (KPI), mogą nie być
odpowiednie dla użytkowników końcowych. Właśnie dlatego ważne jest, aby mieć na uwadze obie perspektywy i zapewnić jak najlepsze doświadczenia użytkownikom.
Poszerzanie horyzontu
Firma baramundi towarzyszy administratorom IT od ponad 20 lat. Oznacza to, że doświadczyliśmy wszystkich wspomnianych powyżej zmian. Z tego powodu nieustannie rozwijamy nasz system baramundi Management Suite (bMS), łącząc stosowane i sprawdzone metody z nowymi pomysłami. Zmiana punktu widzenia nie oznacza odejścia od sprawdzonych metod. Jednak uważamy, że uwzględnienie nowych perspektyw pozwala nam poszerzać horyzonty zarządzania. W końcu tylko te firmy, które znają historię, ale mają nowe spojrzenie na zarządzanie, będą w stanie zapewnić swoim użytkownikom końcowym optymalne środowisko IT w długim okresie.
Czytaj więcej
Cyberbezpieczeństwo w małych i średnich przedsiębiorstwach
- Tags:
- cybersecurity,
- kmu,
- it security